PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Diskussion zu: AMD bestätigt technische Daten, Launch & niedrigere Preise zu Ryzen 2


Leonidas
2018-04-14, 09:58:56
Link zur News:
https://www.3dcenter.org/news/amd-bestaetigt-technische-daten-launchtermin-und-niedrigere-preislagen-zur-zweiten-ryzen-genera

Lehdro
2018-04-14, 10:58:23
Immer noch keine Meldung zu AMDs Anti Spectre Support bis hinab zu Bulldozer?

Gast-LAZA
2018-04-14, 11:19:33
Keine Kritik über die gestiegene TDP des 2700 um 10 Watt (~10%) trotz verbessertem Verfahren?
Sieht für mich so aus, als würde der Mehrtakt nur über eine höhere Leistungsaufnahme erkauft - weshalb auch ein 2800(x) bzw. 2700X noch fehlen oder vielleicht nie kommen.

Leonidas
2018-04-14, 11:40:39
Immer noch keine Meldung zu AMDs Anti Spectre Support bis hinab zu Bulldozer?


Ja. Kommt aber noch.

Birdman
2018-04-14, 12:53:04
Immer noch keine Meldung zu AMDs Anti Spectre Support bis hinab zu Bulldozer?
Der unter Windows quasi nicht nutzbar ist da er zu viel Performance kostet? :freak:

Screemer
2018-04-14, 13:52:25
What?

Lehdro
2018-04-14, 15:30:33
Der unter Windows quasi nicht nutzbar ist da er zu viel Performance kostet? :freak:
Quellen?

Das Thema ist bis jetzt in der Techpresse im Vergleich zu den Intel Fixes komplett unter dem Radar geflogen - vorallem was die Auswirkungen in der Praxis angeht :(

Birdman
2018-04-14, 17:14:01
Quellen?
AMD Whitepaper (https://developer.amd.com/wp-content/resources/Architecture_Guidelines_Update_Indirect_Branch_Control.pdf)

AMD is not recommending IBRS currently as a performant mitigation in Windows for Google Project Zero Variant 2 (Spectre).
AMD is not recommending STIBP currently as a performant mitigation in Windows and Linux for Google Project Zero Variant 2 (Spectre).


Das Thema ist bis jetzt in der Techpresse im Vergleich zu den Intel Fixes komplett unter dem Radar geflogen - vorallem was die Auswirkungen in der Praxis angeht :(
Da es (vermutlich) noch keinen funktionierenden Exploit für AMD CPUs gibt, wird das ganze halt auch für weniger problematisch angesehen. Zudem ist die Verbreitung von AMD CPUs massiv geringer, gerade im kritischen (in Bezug auf Spectre/Meltdown) Bereich, aka Cloud/Virtualisierung.

Lehdro
2018-04-14, 19:15:17
AMD Whitepaper (https://developer.amd.com/wp-content/resources/Architecture_Guidelines_Update_Indirect_Branch_Control.pdf)

AMD is not recommending IBRS currently as a performant mitigation in Windows for Google Project Zero Variant 2 (Spectre).
AMD is not recommending STIBP currently as a performant mitigation in Windows and Linux for Google Project Zero Variant 2 (Spectre).

Wenn ich Intel oder AMD wäre und es keinen exploit derzeit geben würde, würde ich das auch so handhaben. Die 30% in den Einzelfällen bei Intel sind nämlich auch genau das: Krass. Nur gibts bei Intel halt schon freilaufenden Code womit diese "Lösung" wegfällt, es sei denn sie wollen ihre Kunden noch mehr veräppeln.

Da es (vermutlich) noch keinen funktionierenden Exploit für AMD CPUs gibt, wird das ganze halt auch für weniger problematisch angesehen. Zudem ist die Verbreitung von AMD CPUs massiv geringer, gerade im kritischen (in Bezug auf Spectre/Meltdown) Bereich, aka Cloud/Virtualisierung.
Ich will trotzdem wissen was das in der realen Welt für Auswirkungen hat? Ich laufe nicht gerne mit Sicherheitslücken rum die ich recht einfach vermeiden kann - anders als so viele hier im Forum. Wir brauchen so oder so irgendwann Tests! :cool:

Rabiata
2018-04-15, 11:48:54
Keine Kritik über die gestiegene TDP des 2700 um 10 Watt (~10%) trotz verbessertem Verfahren?
Sieht für mich so aus, als würde der Mehrtakt nur über eine höhere Leistungsaufnahme erkauft - weshalb auch ein 2800(x) bzw. 2700X noch fehlen oder vielleicht nie kommen.
Daten direkt von der AMD-Webseite:

This 2nd gen Ryzen desktop processor lineup includes two 8-core, 16-thread models and two 6-core, 12-thread models, all offering major upgrades and advanced AMD SenseMI technology2.

​MODEL ​CORES ​THREADS MAX BOOST/ BASE (GHZ) Cache ​TDP ​COOLER ​ SEP (USD)
​Ryzen™ 7 2700X ​8 ​16 ​4.3/3.7 ​ 20MB ​105W ​Wraith Prism (LED) ​$329
​Ryzen™ 7 2700 ​8 ​16 4.1/3.2​ ​20MB ​65W ​Wraith Spire (LED) ​$299
​Ryzen™ 5 2600X ​6 ​12 ​4.2/3.6 ​19MB ​95W ​Wraith Spire $229
​Ryzen™ 5 2600 ​6 ​12 ​3.9/3.4 ​19MB ​65W ​Wraith Stealth ​ $199 ​


Da ist ein 2700X dabei. Allerdings hat er tatsächlich die um 10W erhöhte TDP.

Edit:
Im Vergleich zum alten 1700X (Boost/Base 3.9/3.4 GHz, TDP 95W) ist der neue 2700 schon fast auf gleicher Höhe, bei weniger Verbrauch.

Gast
2018-04-15, 16:10:31
Wenn ich Intel oder AMD wäre und es keinen exploit derzeit geben würde, würde ich das auch so handhaben. Die 30% in den Einzelfällen bei Intel sind nämlich auch genau das: Krass. Nur gibts bei Intel halt schon freilaufenden Code womit diese "Lösung" wegfällt, es sei denn sie wollen ihre Kunden noch mehr veräppeln.


Es gibt für Intel schon "freilaufenden" Code (d.h. außerhalb des Labors einsetzbaren) der Spectre 2 ausnützt?
Mir ist ehrlich gesagt nichts bekannt, aber natürlich kann ich da auch was übersehen haben.

Generell ist Spectre 2 sehr schwer für reale Angriffe auszunutzen, egal ob Intel, AMD order ARM.

Mir kommt allerdings eher so vor als würde AMD versuchen möglichst großes Kapital aus der Affäre zu ziehen.

Das passt gut zur ersten Reaktion die sinngemäß war "wir sind nicht betroffen", nur um ein paar Tage später zu berichten, dass sie doch auch betroffen sind, allerdings nur sehr schwer auszunutzen (was grundsätzlich alle Spectre 2 Angriffe betrifft).
Und jetzt kommt zwar endlich der Microcode Update, aber mit dem Hinweis diesen doch bitte nicht einzusetzen weil er ja zuviel Performance kostet.

BTW: Ich habe selbst ein AMD System, finde aber trotzdem das Verhalten von AMD in der Spectre 2 Affäre ziemlich schäbig.

Gast
2018-04-15, 19:42:59
Am Launchtermin vom 19. April 2018 sowie allen technischen Daten ergeben sich dabei keinerlei Änderungen – allenfalls gibt AMD weiterhin die maximalen Boost-Taktraten rein offiziell ohne XFR-Zuschlag an, während die nachfolgende Auflistung der verschiedenen Ryzen-Modelle aus erster und zweiter Ryzen-Generation selbigen XFR-Zuschlag beim maximalen Boost-Takt bereits einbezieht (der XFR-Zuschlag gilt bei AMD schließlich immerhin für gleich zwei CPU-Kerne).

Was auch gut ist, zumindest wenn XFR ähnlich wie bei Ryzen 1 funktioniert.
XFR liegt bei Ryzen nur in sehr speziellen Umständen an.

teetasse
2018-04-15, 22:38:00
AMD hat drei mögliche Befehle eingebaut, von denen sie einen uneingeschränkt empfehlen und zwei nicht.

Am Ende ist das, was Linux tut, sowieso die allerbste Lösung, weil's eben keine Performance kostet: Retpoline.

MS grübelt noch, ob sie da nachziehen.

Knuddelbearli
2018-04-15, 23:21:47
Es gibt für Intel schon "freilaufenden" Code (d.h. außerhalb des Labors einsetzbaren) der Spectre 2 ausnützt?
Mir ist ehrlich gesagt nichts bekannt, aber natürlich kann ich da auch was übersehen haben.

Generell ist Spectre 2 sehr schwer für reale Angriffe auszunutzen, egal ob Intel, AMD order ARM.

Mir kommt allerdings eher so vor als würde AMD versuchen möglichst großes Kapital aus der Affäre zu ziehen.

Das passt gut zur ersten Reaktion die sinngemäß war "wir sind nicht betroffen", nur um ein paar Tage später zu berichten, dass sie doch auch betroffen sind, allerdings nur sehr schwer auszunutzen (was grundsätzlich alle Spectre 2 Angriffe betrifft).
Und jetzt kommt zwar endlich der Microcode Update, aber mit dem Hinweis diesen doch bitte nicht einzusetzen weil er ja zuviel Performance kostet.


Wir sind nicht betroffen hat AMD nie gesagt ( eventuell verwechselst du das mit Meltdown ) sondern von Anfang an Near Zero Risk was nach allem was man bis heute auch weiß stimmt da es immer noch keinen Proof of Concept gibt.

Iscaran
2018-04-16, 10:42:01
AMD is not recommending IBRS currently as a performant mitigation in Windows for Google Project Zero Variant 2 (Spectre).

AMD is not recommending STIBP currently as a performant mitigation in Windows and Linux for Google Project Zero Variant 2 (Spectre).



Deswegen nutzt ja der Spectre V2 Schutz @AMD ja auch die IBPB-Technik, welche deutlich performanter arbeiten kann als IBRS bzw. STIBP.
Ist ja auch eine andere Architektur als bei Intel. Liegt vielleicht daran dass man deshalb mit IBPB auskommt und kein IBRS braucht.

Aus selbigen Whitepaper:

• IBPB is the AMD recommended setting for Windows mitigation of Google Project Zero Variant 2 (Spectre).
• IBPB combined with Reptoline software support is the AMD recommended setting for Linux mitigation
of Google Project Zero Variant 2 (Spectre).

Birdman
2018-04-16, 13:02:20
Deswegen nutzt ja der Spectre V2 Schutz @AMD ja auch die IBPB-Technik, welche deutlich performanter arbeiten kann als IBRS bzw. STIBP.
Nur ist der dann nicht vollständig, sondern macht entsprechende Attacken nur schwerer. AFAIR kann man mit IBPB alleine (auf AMD CPUs) nur dann einen vollständigen Schutz erhalten, wenn man zusätzlich noch SMT deaktiviert

MiamiNice
2018-04-16, 13:54:25
Der Kram wird noch günstiger? Bekommt man doch jetzt schon fast hinterher geworfen.

Iscaran
2018-04-16, 14:23:32
@birdman: Das ist mir neu. Hast du dazu eine Quelle ?
AFAIK ist es in Kombination eben mit Retpoline (oder was vergleichbarem@windows) auch ohne SMT-deaktivierung möglich.

Das mit SMT ist nur dann relevant wenn man OHNE gleichzeitige OS Mitigation patchen möchte meines Wissens nach.

Gast
2018-04-16, 15:28:50
BTW: Ich habe selbst ein AMD System, finde aber trotzdem das Verhalten von AMD in der Spectre 2 Affäre ziemlich schäbig.
Und was war Intels Verhalten dann? Deren erste Reaktion war ja erstmal von wegen: "Aber die anderen...und überhaupt!!!!"

Mit Ruhm hat sich dabei wohl keiner, aber da unterstellst du AMD mehr als Sachlage hergibt. Das es sie nicht betrifft bezog sich auf Meltdown, Spectre war "near zero risk".

Gast
2018-04-16, 20:50:02
Ist ja auch eine andere Architektur als bei Intel. Liegt vielleicht daran dass man deshalb mit IBPB auskommt und kein IBRS braucht.

Preisfrage: Warum baut man dann überhaupt IBRS und STIBP ein wenn man es gar nicht benötigt?

Die einzig logische Antwort, AMD ist sich durchaus bewusst, dass sie ohne diese Befehle immer noch anfällig sind, auch wenn (zumindest außerhalb von AMD) noch niemand ein PoC gefunden hat. (was auch genauso gut daran liegen kann, dass AMDs Prozessoren einfach viel weniger untersucht wurden, was auch logisch ist bei der wesentlich geringeren Verbreitung, und nicht unbedingt daran liegen muss, dass man real weniger anfällig ist)

AMD hofft einfach, dass es jetzt Benchmarks gibt von Intel mit Full Mitigation und der halbherzigen Mitigation von AMD.

Sollte in einem Jahr doch ein PoC of AMD Prozessoren finden ist der Microcode immerhin schon verteilt und die kaum jemanden werden dann die neuen Benchmarks interessieren.

Gast
2018-04-16, 20:55:36
Und was war Intels Verhalten dann? Deren erste Reaktion war ja erstmal von wegen: "Aber die anderen...und überhaupt!!!!"


Intels Verhalten war mit Abstand am vorbildlichsten aller großer Hersteller.
Intel war der einzige der von Anfang an um Aufklärung bemüht war, und ja zu dieser Aufklärung gehört auch darzustellen, dass die gefundenen Angriffsvektoren weit weniger schlimm sind als von der Presse dargestellt.
Weder Meltdown noch Spectre ermöglichen nämlich Remote Code Execution, ein möglicher Angreifer muss also schon auf anderen Weg die Schadsoftware auf deinem Rechner unterbringen um diese Lücken ausnutzen zu können.
Wenn er das allerdings schafft ist der Großteil eh schon verloren.